Содержание
- 2. О чем будем говорить? Основные проблемы безопасности частных облаков Построение безопасного частного облака Новинки ИБ в
- 3. Что такое облака?
- 4. Более 400 облачных сервисов Microsoft 300M+ Users 76 markets and 48 languages 4 миллиарда писем ежедневно
- 5. Как Microsoft видит частное облако Управление Характеристики: Самообслуживание арендаторов Оплата за потребляемые ресурсы Автоматическое развертывание, управление
- 6. Основные проблемы безопасности Безопасность названа главнейшим препятствием на пути к применению облаков Основные проблемы: Изоляция арендаторов
- 7. Безопасность ЦОД GFS Microsoft Сертификация системы управления безопасностью ISO/IEC 27001:2005 Ежегодная аттестация SAS-70 Type II Разрешение
- 8. Автоматическое развертывание вирт. машин Раздельное администрирование для арендаторов инфраструктуры Автоматическое развертывание юнитов масштабирования (кластерами до 16
- 9. Логическая архитектура облака IaaS
- 10. Пограничные маршрутизаторы Агрегирующие маршрутизаторы Агрегирующие коммутаторы Хосты / вирт. машины Хранилище Отказоустойчивость и Fault Domain
- 11. Пограничные маршрутизаторы Агрегирующие маршрутизаторы Агрегирующие коммутаторы Хосты / вирт. машины Хранилище Отказоустойчивость и Fault Domain
- 12. Управляемая инфраструктура ключ к безопасности Стек безопасности технологий Microsoft
- 13. Уязвимости ТОП 20 производителей ПО Источник Secunia 2011 yearly report
- 14. Атаки на стек виртуализации Родительский раздел Вирт. машина Ring 0: Kernel Mode Оборудование Клиентское приложение Ядро
- 15. Каждая ВМ получает свой собственный ресурс ОЗУ, дисков, ЦПУ, сетей Отдельный процесс обслуживания для каждой ВМ
- 16. Server core уменьшает поверхность атаки ~50% меньше обновлений и рестартов Server core лучший выбор
- 17. Hyper-V Authorization Manager Единая система авторизации и идентификации Ролевое управление группами хостов и ВМ Привязка ролей
- 18. Virtual Machine Manager Единая система авторизации и идентификации Роли: Administrator Полный доступ ко всем хостам, ВМ
- 19. Изоляция сетевого траффика Только базовые возможности виртуального коммутатора Сегментация сети хоста и ВМ с помощью VLAN
- 20. Защита сети в Hyper-V Новые возможности виртуального коммутатора Windows Server 2012 PVLAN Защита от ARP/ND Spoofing
- 21. Недоверенный Неуправляемый ПК Контроллер Active Directory X X Доверенный сервер Корпоративная сеть Определить логические границы Распространяем
- 22. Фильтрация сетевого трафика Использовать Windows Firewall with Advanced Security (WFAS) на хосте и ВМ Настройки межсетевого
- 23. Развертывание виртуальных машин одной кнопкой прекрасно…. Внедрение виртуализации без управления способно принести больше вреда, чем пользы.
- 24. Автоматизация управления, мониторинга и отчетности Сложность управления инфраструктурой ухудшает безопасность Ручные операции на множестве систем выполняемые
- 25. Автоматизация управления, мониторинга и отчетности ИТ задачи Процесс развертывания ВМ Остановить устаревшую ВМ, освободить ресурсы, удалить
- 26. Обновление хостов кластера Hyper-V с помощью System Center и Orchestrator
- 27. Соответствие Хостов, ВМ, приложений требованиям политики ИБ Проверьте базовую конфигурацию рекомендуемую Microsoft для: Членов домена, Хостов
- 28. Библиотека рекомендаций Microsoft Security Compliance Manager Windows Server 2008 R2 AD Certificate Services Server Baseline Windows
- 29. RMS BitLocker Шифрование директорий с данными Хранение ключей EFS на смарткарте EFS Защита данных и ОС
- 30. Панацея? Все проблемы безопасности частного облака технически средствами не решить: Единая система аутентификации и авторизации доступа
- 31. Ресурсы Microsoft Virtualization: http://www.microsoft.com/virtualization Microsoft Virtualization TechCenter http://technet.microsoft.com/ru-ru/virtualization/default.aspx Microsoft Hyper-V Security Guide http://technet.microsoft.com/en-us/library/dd569113.aspx Windows Virtualization Blog
- 32. Ресурсы Virtualization Hypervisors” evaluation criteria: http://www.burtongroup.com/Client/Research/Document.aspx?cid=1569 Security Best Practices for Hyper-V and Server Virtualization http://bit.ly/hq6chE Virtualization
- 34. Скачать презентацию































Двигатель внутреннего сгорания
Химическая промышленность
Использование компьютерных технологий в начальной школе
Производство корундовой броне-керамики в АО УАПО
Маршрут помощи детям с ограниченными возможностями
Бидермейер, бидермайер (нем. Biedermeier), стилевое направление в немецком и австрийском искусстве 1810–1840-х гг. Название получило позже,
Презентация на тему Электрические явления
Александр Николаевич Островский. Колумб Замоскворечья
Земля наш дом
Презентация на тему 8 Марта
Маковельская Инна Николаевна
Проекты ВПН
Рабелок Оптимальная Рабелок натрия 20мг форма выпуска Рабелок натрия 10мг
Повторение сложения и вычитания в пределах 100 и таблицы умножения
Конференция CyberMarketing 2011
Russia at War 1941 1945
Воспитательная работа с детьми девиантного поведения и проблемными семьями
Псалом 56. Святорусская редакция
Презентацияурока по экономической и социальной географии мира
СD DVD Blue Ray Flash как носители информации
Вязаные игрушки
Государственная Дума РФ
Налогообложение на доходы иностранных лиц. Антиофшорное регулирование
Акварель Составлено доцентом кафедры изобразительного искусства СыктГУ Торлоповой Натальей Геннадьевной 2006
Политика и власть
Права и обязанности граждан
Сообщение по биологии на тему «Утконос» Ученика 7В класса школы №5 Бережняка Никиты
Воспитание культурно-гигиенических навыков у детей средней группы детского сада